1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari
Faoliyatni tashkil etish orqali
Download 262.28 Kb.
|
Threat intelligence-fayllar.org
- Bu sahifa navigatsiya:
- Texnik vositalar orqali
- Inson omili orqali
- Axborot resurslarining mavjudligi
- Konfidensiallik
Faoliyatni tashkil etish orqali
-Fuqarolik-huquqiy shartnomalar asosida kontragentlar bilan faoliyat. -Hukumat so'rovlari. -Potentsial pudratchilar bilan muzokaralar olib borish. -Korxona hududiga tashriflar. -Hujjatlar oqimi. -Reklama, ko'rgazmalar, matbuotda nashrlar, matbuot uchun intervyu. Texnik vositalar orqali Infowatch tadqiqotiga ko'ra, ma'lumotlar sizib chiqishining taxminan 70% tarmoq orqali sodir bo'ladi. -Axborot oqishining akustik kanali. -Vizual kanal. -Kompyuter tarmog'iga kirish. -Soxta elektromagnit nurlanish va shovqin. Inson omili orqali -Kompaniya xodimlari orqali (niyat, beparvolik, ijtimoiy muhandislik usullari va boshqalar). -Ishdan chetlashtirilgan xodimlar orqali. 71. Axborot xavfsizligining 5 tamoyili •Axborot ma'lumotlarining yaxlitligi deganda, axborotni saqlash paytida ham, qayta uzatilgandan keyin ham asl qiyofasini va tuzilishini saqlab qolish qobiliyati tushuniladi. Ma'lumotlarga qonuniy kirish huquqiga ega bo'lgan faqat egasi yoki foydalanuvchisi ma'lumotlarni o'zgartirish, o'chirish yoki to'ldirish huqubir qiga ega. •Maxfiylik - bu ma'lum odamlar doirasi uchun axborot resurslaridan foydalanishni cheklash zarurligini ko'rsatuvchi belgi. Harakatlar va operatsiyalar jarayonida ma'lumot faqat axborot tizimiga kirgan va identifikatsiyadan muvaffaqiyatli o'tgan foydalanuvchilar uchun mavjud bo'ladi. •Axborot resurslarining mavjudligi erkin mavjud bo'lgan axborot resurslarning to'liq foydalanuvchilariga o'z vaqtida va to'siqsiz taqdim etilishini bildiradi. •Ishonchlilik, ma'lumot ishonchli shaxsga yoki egasiga tegishli ekanligini ko'rsatadi, u ayni paytda axborot manbai vazifasini bajaradi. •Konfidensiallik- Konfedensiallikning buzilishiga tahdid shuni anglatadiki, bunda axborot unga ruxsati bo‘lmaganlarga ma’lum bo‘ladi. Bu holat konfedensial axborot saqlanuvchi tizimga yoki bir tizimdan ikkinchisiga uzatilayotganda noqonuniy foydalana olishlikni qo‘lga kiritish orqali yuzaga keladi. 72. Xakerlik guruhlari orqali pul ishlash usullari Foyda olish maqsadida harakat qiladigan taqsimlangan tarmoq guruhlari. Hacker guruhlari turli yo'llar bilan pul ishlashadi: Ransomware(shifrlovchi) virusi bilan orqali tovlamachilik; o'g'irlangan ma'lumotlarni yashirin bozorlarda sotish; bank hisob varaqlaridan pul mablag'larini noqonuniy olib qo'yish; buyurtma va boshqa usullar bilan xakerlikni bajarish. Hujumchilarning harakatlari So'nggi 30 yil ichida hujumchini aniqlash usullari sezilarli darajada yaxshilandi. Agar ilgari xakerlar yollangan informatorlar orqali ushlangan bo‘lsa, endi murosa izlarini qidirish aqlli aniqlash va avtomatlashtirilgan tahlil yordamida amalga oshirilmoqda. Zararli dasturiy ta'minot kampaniyalarining dastlabki kunlarida imzolardan foydalangan antivirus echimlari (virus kodlari namunalari) zararli dasturlarni aniqlashga yordam berdi. Antivirus ishlab chiqish Antivirus vositalarini ishlab chiqish, tarmoq trafigidagi anomaliyalar va turli AT tizimlarining raqamli hodisalari asosida kompyuter hujumlarini aniqlashning boshqa usullari haqida ham aytish mumkin. Ma'lumotlarni qayta ishlash va ulardan foydalanishning yangi texnologiyalari, shuningdek, biznes jarayonlarini avtomatlashtirish vositalarini yaratish bilan yangi tahdidlar paydo bo'ladi. Hujumchilarning texnikasi va taktikasini ishlab chiqish, yangi tahdidlar va zaifliklarning paydo bo'lishi turli darajadagi axborot infratuzilmalarida qo'llaniladigan kompyuter hujumlarini aniqlash texnologiyalarining rivojlanishining drayveri hisoblanadi: nazariydan amaliygacha. Ammo shu bilan birga, u texnologiyalar kompyuter hujumlari faktidan keyin paydo bo'lishini aytadi. 73. Kompyuter hujumlarini aniqlash uchun zamonaviy yechimlar Hozirgi vaqtda turli xil dasturiy ta'minot ishlab chiqaruvchilari tomonidan kompyuter hujumlarini aniqlash texnologiyalari faol ishlab chiqilmoqda. Dasturiy ta'minot ishlab chiquvchilari o'z mahsulotlariga kiritadigan asosiy vositalar: - Monitoring - Aniqlash - axborot tizimlarida sodir bo'layotgan o'zgarishlarni tahlil qilish. Yechimlar murakkablashib, turli xil vositalarni birlashtiradi. Ba'zi tashkilotlarda faqat asosiy himoya vositalaridan foydalaniladi, bu ko'p hollarda murakkab maqsadli hujumlarni o'z vaqtida aniqlash va sodir bo'lgan voqealarni to'liq tahlil qilish uchun yetarli emas. 74. Yangi avlod xavfsizlik devorlari(NGFW) Amaliyot printsipi asosan paketli filtrlash va tarmoq ulanishlarini boshqarishdan iborat bo'lgan an'anaviy xavfsizlik devorlari yangi avlod yechimlari bilan almashtirildi. Yechimlar sinfi uzoq vaqt oldin paydo bo'lgan, ammo uni zamonaviy aniqlash texnologiyalari to'plamida ham ko'rib chiqishga arziydi. Yangi avlod xavfsizlik devorlari klassik xavfsizlik devori va yanada ilg'or texnologiyalarning funktsiyalarini birlashtiradi Download 262.28 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling